По их словам, киберкампания была запущена 30 октября и нацелена на поиск оборудования, функционирующего под управлением 64-битной операционной системы ethOS с заводской учетной информацией SSH, сообщает Forklog.
«Посредством этих данных киберпреступники могут получить доступ к оборудованию и заменить адрес кошелька Ethereum, принадлежащего тому или иному человеку, на собственный. В итоге всю добытую криптовалюту получает не владелец оборудования, а злоумышленники», — отметили в Bitdefender.
Благодаря сайту-приманке экспертам удалось выявить алгоритм работы хакеров. Как оказалось, вначале злоумышленники пытались взломать сайт с помощью комбинаций паролей и логинов SSH (ethos:live, а также root:live), затем хотели поменять идентификатор кошелька на свой. На сайте Pastebin опубликован полный перечень команд, которые киберпреступники пытались выполнить на инфицированной системе.
При этом специалисты подсчитали, что хакеры смогли заработать на данной схеме лишь $588.
EthOS присутствует на 38 тысячах устройств для майнинга. Однако, по заявлению разработчиков операционной системы, пользователи, которые поменяли заводскую учетную информацию и применяют межсетевые экраны, неуязвимы для хакерских атак.